TENDENCIAS | Noticias | 24 ENE 2019

¿Cómo ha evolucionado la ciberseguridad en los úlltimos 25 años?

En los últimos años hemos asistido a los principales ciberataques, como WannaCry, NotPetya, las brechas de datos o Ticketmaster. Pero, ¿cómo hemos superado los retos que planteaba cada nueva generación de amenazas?
Ciberseguridad centro SoC
Mario García

 

En los últimos 25 años, el panorama de ciberamenazas ha cambiado mucho más rápido de lo que nadie podía imaginar. Hemos sido testigos de la evolución de estos peligros y hemos asistido a los principales ciberataques que han ocurrido en los últimos años como WannaCry, NotPetya, las brechas de datos en Equifax y Uber, los ciberataques a British Airways, Under Armour y Ticketmaster. Pero, ¿cómo hemos superado los retos que planteaba cada nueva generación de amenazas?

 

Nacen los primeros 'malwares' con capacidad de replica

La popularización de los ordenadores personales en los años 80 llevó al desarrollo de las primeras herramientas de ciberataque y sentó las bases de las futuras amenazas. Así aparecía en escena la primera generación de ciberamenazas caracterizada por la capacidad de réplica de los programas maliciosos. A pesar de que Internet aún no se había extendido, el malware llegaba a los ordenadores a través de disquetes, CDs o memorias USB. Ante el impacto de los ataques de virus, Check Point respondió trabajando en los primeros productos comerciales de antivirus tradicionales.

 

Llega Internet como lo conocemos hoy en día

La segunda generación de ataques surgió en la década de 1990, a partir de la adopción de Internet por parte de usuarios y empresas. La conectividad nos unió a todos y los hackers se profesionalizaron especializándose en robar dinero, empezaron a usar técnicas que fueron las precursoras de las que utiliza la ciberdelincuencia actual. Para hacer frente a esta segunda generación, desarrollamos y presentamos el primer firewall de "inspección de estado" de la industria

 

Explosión de vulnerabilidades

En los años 2000 llegó la tercera generación de amenazas, los ciberdelincuentes explotaban vulnerabilidades informáticas de sistemas operativos, hardware y aplicaciones. Era un campo totalmente nuevo y las vulnerabilidades aparecían por todas partes. También tuvo una gran relevancia la adopción masiva del email y las posibilidades de ingeniería social que ofrecía. Se combinaron firewalls y antivirus para proteger los sistemas de los ciberataques, asentando la base de las infraestructuras de seguridad empresariales de hoy en día. Pero la protección proporcionada comenzó a caer frente a la velocidad a la que los ataques evolucionaban en sofisticación e impacto.

 

El 'malware' se vuelve indetectable

En la década del 2010, los ciberataques alcanzaron niveles de sofisticación sin precedentes. Los criminales se unieron en organizaciones profesionales y empezaron a desarrollar malware de día cero. Los ciberataques se volvieron sigilosos y difíciles de identificar, los virus podían estar ocultos en todos sitios, desde documentos adjuntos, información comercial falsa hasta archivos de imagen. Todo lo que un usuario tenía que hacer para caer en la trampa era hacer clic en el documento malicioso y su dispositivo se infectaba. Los ataques de cuarta generación consiguieron que la seguridad basada en la detección dejase de ser eficaz para proteger a las empresas al no poder reconocer las amenazas desconocidas. Ante esta situación, apostamos por desarrollar soluciones de seguridad avanzada con tecnología de prevención de amenazas para bloquearlas antes de que pudieran actuar.

 

Tecnología militar filtrada

La quinta generación de ataques surgió con fuerza a principios de 2017 cuando aparecieron en escena herramientas de hackeo filtradas de la industria militar. Este malware dio lugar a ataques con múltiples vectores que causaron importantes pérdidas no sólo económicas sino también para la reputación de grandes empresas. El malware actual puede propagarse por toda la infraestructura TI desde un solo dispositivo. Tuvo especial relevancia WannaCry que afectó a 300.000 ordenadores en 150 países, y NotPetya, que causó pérdidas de 300 millones de dólares.

Ante la nueva generación de amenazas, y atendiendo a las distintas herramientas que la tecnología pone a nuestro alcance, se ha comenzado a explorar motores basados ??en Inteligencia Artificial en la plataforma de prevención de amenazas. Mediante el uso de tecnologías de IA se puede emular y automatizar la intuición de un analista, los algoritmos pueden analizar millones de indicadores conocidos y buscar otros similares. Como resultado, se puede producir un feed en inteligencia de amenazas que favorece la prevención de ataques antes de que ocurran por primera vez.

 

El autor de este artículo es Mario García, director general de Check Point en España y Portugal.

 



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios